摘要:
gdk-pixbuf2 security update
安全等级: High
公告ID: KylinSec-SA-2024-3571
发布日期: 2024年8月23日
关联CVE: CVE-2022-48622
GDK是用C语言编写的,但从一开始就设计为支持多种语言。它提供了一套完整的窗口小部件,适用于从小型一次性工具到完整应用程序套件的各种项目。
安全修复:
在GNOME GdkPixbuf(也称为gdk-pixbuf)的2.42.10及之前版本中,ANI(Windows动画光标)解码器在解析精心制作的.ani文件中的块时遇到了堆内存损坏问题(位于io-ani.c中的ani_load_chunk函数中)。一个精心制作的文件可能允许攻击者覆盖堆元数据,从而导致拒绝服务攻击或代码执行攻击。这发生在gdk-pixbuf.c中的gdk_pixbuf_set_option()函数中。(CVE-2022-48622)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2022-48622 | KY3.5.2 | gdk-pixbuf2 | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
gdk-pixbuf2-help | noarch | 2.42.6-7.ky3_5 |
gdk-pixbuf2 | x86_64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2-devel | x86_64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2-modules | x86_64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2-tests | x86_64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2 | aarch64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2-devel | aarch64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2-modules | aarch64 | 2.42.6-7.ky3_5 |
gdk-pixbuf2-tests | aarch64 | 2.42.6-7.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名